Sécurité informatique (notice n° 168633)

000 -Label
leader 03730cam a2200301 4500
001 - Numéro de notice
Numéro d'identification notice FRBNF453850120000004
010 ## - ISBN
ISBN 9782409009747
qualificatif br.
disponibilité et/ou prix 1094 DH
020 ## - Numéro de la bibliographie nationale
numéro 01765951
073 #0 - EAN
Numéro 9782409009747
100 ## - Données générales de traitement
données générales de traitement 20171107d2017 m y0frey50 ba
101 0# - Langue
langue du document français
105 ## - Zone de données codées : textes, monographies
données codées - monographies ||||z 00|y|
106 ## - Zone de données codées : forme de la ressource
données codées - textes - caractéristiques physiques r
200 1# - Titre
titre propre Sécurité informatique
type de document Livre
complément du titre ethical hacking
-- Apprendre l'attaque pour mieux se défendre
Auteur réalisé par l'ACISSI
205 ## - Mention d'édition
mention d'édition 5e édition
210 ## - Editeur
lieu de publication Saint-Herblain
nom de l'éditeur Éditions ENI
date de publication cop 2017.
215 ## - Description
Importance matérielle 1 volume de 887 pages
autres carac. matérielles illustré en noir et blanc, couverture illustrée en couleurS
format 22 cm.
225 ## - collection
titre de la collection Epsilon
ISSN de la collection 1960-3444
300 ## - Note
note Bibliographie et webliographie pages 860. Index
330 ## - Résumé
Résumé Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le cœur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground
410 #0 - collection
numéro d'identification de la notice 41166162
titre Epsilon (Saint-Herblain)
ISSN 1960-3444
date de publication 2017
606 ## - sujets
sujet Systèmes informatiques
subdivision du sujet Mesures de sûreté
code du système d'indexation rameau
koha internal code 1493
606 ## - sujets
sujet Réseaux d'ordinateurs
subdivision du sujet Mesures de sûreté
code du système d'indexation rameau
koha internal code 1433
676 ## - classification
indice Dewey 005.8
édition 23
686 ## - classification
code du système Cadre de classement de la Bibliographie nationale française
710 ## - auteur
élément d'entrée Audit, conseil, installation et sécurisation des systèmes d'information
qualificatif France
code de fonction 070
801 #0 - source de catalogage
agence de catalogage FR-751131015
date de la transaction 20171107
règles de catalogage utilisées AFNOR
code du format utilisé intermrc
Exemplaires
Propriétaire dépositaire permanent niveau de localisation Code barre cote Statut note
Bibliothèque Universitaire Mohamed Sekkat Bibliothèque Universitaire Mohamed Sekkat 1er etage 72192 005.8 SEC Exclu du prêt New 2019
Bibliothèque Universitaire Mohamed Sekkat Bibliothèque Universitaire Mohamed Sekkat 1er etage 72193 005.8 SEC Empruntable New 2019
Bibliothèque Universitaire Mohamed Sekkat Bibliothèque Universitaire Mohamed Sekkat 1er etage 72181 005.8 SEC Exclu du prêt NEW 2019

© tous droits réservés 2023 | Bibliothèque Universitaire Mohamed Sekkat
Site web http://bums.univh2c.ma/
E-mail : bumsunivcasa@gmail.com
Tél : +212 666 036 169 / 666 035 560

Propulsé par Koha